UpdraftPlus WordPress 插件中的数据库泄漏,安装量达 3 万次

UpdraftPlus WordPress 附加组件中已发现一个危险漏洞 (CVE-3-2022),该附加组件的活跃安装量超过 0633 万,允许第三方用户下载该网站数据库的副本,此外内容,包含所有用户的参数和密码哈希值。 该问题已在版本 1.22.3 和 2.22.3 中得到解决,建议所有 UpdraftPlus 用户尽快安装。

UpdraftPlus 被誉为最流行的插件,用于创建在 WordPress 平台上运行的网站的备份。 由于访问权限检查不正确,该附加组件不仅允许管理员下载网站和相关数据库的备份副本,还允许在网站上注册的任何用户(例如具有订阅者状态的用户)下载该网站和相关数据库的备份副本。

要将备份加载到 UpdraftPlus,需要使用根据创建备份的时间和随机序列(随机数)生成的标识符。 问题在于,由于 WordPress 心跳请求处理程序中缺乏适当的检查,使用专门设计的请求,任何用户都可以获得有关最新备份的信息,其中还包括有关时间和关联随机序列的信息。

接下来,根据收到的信息,您可以生成标识符并使​​用通过电子邮件下载的方法下载备份副本。 此方法中使用的 Maybe_download_backup_from_email 函数需要访问 options-general.php 页面,该页面只能由管理员访问。 但是,攻击者可以通过欺骗检查中使用的 $pagenow 变量并通过允许非特权用户访问的服务页面发送请求来绕过此限制。 例如,您可以通过向管理员发送消息的页面进行联系,以“wp-admin/admin-post.php/%0A/wp-admin/options-general.php?page=updraftplus”的形式发送请求”。

来源: opennet.ru

添加评论